Page 1

DIFERENCIA ENTRE HACKER Y CRACKER

Un aspecto para diferenciar a un hacker de un cracker puede ser que el primero crea sus propios programas, tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el segundo se basa en programas ya creados que puede adquirir, normalmente, vía Internet. Otro aspecto diferenciado es que el interés de un cracker es destrozar la máquina que hay al otro lado, no es constructivo como un hacker, que trata de “mejorar” la red dando a conocer sus incursiones y los fallos que ha encontrado.

Permite acceder a cualquier parte del computador y modificarlo, su equivalente en un PC serían las Pctoolos o el Norton Disk Editor. ” PUERTAS FALSAS”

Es una práctica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución, producir salidas de control, etc. con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al Hacker de accesos o facilidades en su labor si sabe descubrirlas. ” HERRAMIENTAS DE DESTRUCCIÓN”

HERRAMIENTAS O METODOS QUE SE UTILIZAN PARA ATENTAR CONTRA LA INFORMACION ” SUPERZAPPING”

Se denomina supe zapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un computador. El nombre proviene de una utilidad llamada SUPERZAP diseñada para Mainframes y que:

Este suele ser el procedimiento de sabotaje mas utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá o modificara la información, o provocará el cuelgue del sistema. Podemos distinguir tres métodos de destrucción: mailbombing, flash bombs, aplicaciones especiales de negación de servicio. Mailbombing: Este método se basa en enviar muchos mensajes de correo electrónico, al mismo usuario, lo cual provoca una gran molestia a dicho usuario. Las herramientas que existen para estos ataques son: Up Yours, KaBoom, Avalanche, Unabomber, eXtreme mail, Homicide, Bombtrack, etc. La mayoría de estas aplicaciones suelen ser gratuitas, y tenemos para todas las plataformas.


.

AMENAZAS DE INTERNET

Hoy en día la seguridad en los computadores es una problemática que ocupa a todas las personas que conectan sus computadoras a una red más aun cuando sabemos que un porcentaje aunque mínimo de las personas que ingresan a las redes lo hacen con la intención de manipular la información que otras computadoras contienen, en la gran mayoría de los casos la información a la que buscan acceder estas personas inescrupulosas es confidencial por ejemplo: las cuentas bancarias. TIPOS DE AMENAZAS Un ataque no es la realización de una amenaza, los tipos de amenazas se dividen en 4 categorías que en adelante las definimos una a una: 1. INTERRUPCIÓN: Es un ataque contra un recurso del sistema, se destruye un elemento o se hace inaccesible o inútil temporalmente. Este es un ataque a la disponibilidad. Como ejemplo podemos citar la destrucción de una pieza clave del hardware, como un disco duro, otro ejemplo podría ser el de cortar una línea de comunicación o también deshabilitar un sistema de consulta. 2. INTERCEPCIÓN: Este es un ataque de una entidad o parte no autorizada que consigue acceder a un elemento o recurso no autorizado. La entidad o parte no autorizada podría ser una persona o una computadora. Ejemplos de este tipo de ataque pueden ser la intervención de las conexiones telefónicas para conseguir datos de una red. .

3. MODIFICACIÓN: Este es un ataque de una entidad no autorizada cuyo fin no esta limitado solo al acceso de recursos sino que también busca lograr su modificación. Por ejemplo cambio de valores en un archivo de datos, alteración de un programa para que este modifique el contenido de mensajes que están siendo transferidos en una red en la cual este ejecutándose. 4. FABRICACIÓN: Este es un ataque de una entidad no autorizada en el cual la intención principal es la de ingresar bien sea mensajes, Archivos o cualquier otros objeto extraño en el sistema, algunos ejemplos prácticos que podemos exponer pueden ser la inclusión de mensajes falsos en la red a la que están atacando, también en la fabricación puede darse la acción de añadir registros a un archivo

LOS ATAQUES SE DIVIDEN EN PASIVOS Y ACTIVOS.

AMENAZAS En adelante definimos los dos tipos de amenazas que existen ATAQUES PASIVOS

En estos la comunicación no es alterada por el atacante, sino que el simplemente se limita a observar, con el fin de obtener datos de la información que está siendo transmitida. Sus objetivos son precisamente la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación: • Obtención Del Origen Y Destinatario De La Comunicación, leyendo las cabeceras de los mensajes interceptados. • Control Del Volumen De Tráfico intercambiado entre las entidades interceptadas, obteniendo así información acerca de actividad o inactividad inusuales.

• Control De Las Horas Habituales De Intercambio De Datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. ATAQUES ACTIVOS Estos implican algún tipo de modificación en el proceso de transmisión de información a través de la red o la creación de un falso proceso de transmisión, estos se dividen en cuatro tipos expuestos a continuación: • Suplantación De Identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. • Reactivación O Repetición: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. • Modificación De Mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa diez mil dólares en la cuenta A” podría ser modificado y decir “Ingresa diez mil dólares en la cuenta B”. • Degradación Fraudulenta Del Servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes no deseados. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc. En Internet existen, principalmente internautas que se pasan largas horas delante del computador buscando atractivas imágenes, otros simplemente buscan algún tipo de información para terminar un trabajo, pero una pequeña minoría se pasa largas horas entrando en sistemas con el fin de lograr sus objetivos basados en satisfacciones personales.


seguridad einformatica  

sobre como cuidarte sobre loshakers y otros

Advertisement
Read more
Read more
Similar to
Popular now
Just for you